Cisco

Pages: 25 (6070 mots) Publié le: 10 juin 2012
1.

|Quels sont les deux événements qui peuvent se produire lorsqu’un commutateur Frame Relay détecte que sa file d’attente se remplit plus|
|vite qu’il ne traite les données ? (Choisissez deux réponses.) |
|[pic]|Les trames excédant le CIR sont refusées par le commutateur.|
|[pic]|Les trames dont le bit DE est configuré sont supprimées de la file d’attente du commutateur. |
|[pic]|Les trames dont les bits FECN et BECN sont configurés sont supprimées de la file d’attente du commutateur. |
|[pic]|Le commutateur définit le bit FECN sur toutes les trames qu’il reçoit de la liaison encombréeet définit le bit BECN sur toutes |
| |celles qu’il place sur la liaison encombrée. |
|[pic]|Le commutateur définit le bit FECN sur toutes les trames qu’il place sur la liaison encombrée et définit le bit BECN sur toutes |
| |celles qu’il reçoit de la liaison encombrée.|


2.

|Quelles sont les deux affirmations vraies relatives à la roue Sécurité ? (Choisissez deux réponses.) |
|[pic]|Le test peut être effectué à l’aide d’outils IDS. |
|[pic]|La surveillance peut être réalisée à l’aide d’outilstels que SATAN, Nessus ou NMap. |
|[pic]|Les mesures prises pour sécuriser le réseau doivent être basées sur la stratégie de sécurité. |
|[pic]|La phase d’amélioration de la roue Sécurité décrit l’implémentation initiale des instructions de la stratégie de sécurité pour |
| |sécuriser le réseau.|
|[pic]|La sécurisation du réseau nécessite une défense adéquate contre les menaces, notamment à l’aide du filtrage de paquets et du |
| |protocole HIPS, d’une connectivité sécurisée via des réseaux privés virtuels, ainsi que grâce à des relations de confiance sûres|
| |ayant recours àl’authentification. |


3.

|Quelles sont les trois caractéristiques du protocole CHAP ? (Choisissez trois réponses.) |
|[pic]|Il échange un nombre aléatoire de demandes de confirmation pendant la session pour vérifier l’identité. ||[pic]|Il envoie un mot de passe d’authentification pour vérifier l’identité. |
|[pic]|Il empêche la transmission en clair des informations de connexion. |
|[pic]|Il déconnecte la session PPP si l’authentification échoue.|
|[pic]|Il active un échange en deux étapes. |
|[pic]|Il est vulnérable aux attaques de lecture répétée. |


4.

|[pic]|
|Lisez l’exposé. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais le routeur ne |
|fonctionne pas correctement. Quel peut être le problème ? |
|[pic]|Le nom d’utilisateur et le mot de passe ne sont pas correctement configurés....
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Cisco
  • Cisco
  • cisco
  • Cisco
  • Cisco
  • Cisco
  • Pti cisco
  • Acl cisco

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !